紫のライトセーバーと台湾の「科技偵查法草案」(とくに14条)をめぐる議論

Codeblue 2021に参加された皆様、参加ありがとうございました。ひさびさに皆様におあいできてうれしかったです。

打ち上げでお食事した際には、セキュリティウォーズ理論のエピソード8を話させていただきました。ポイントは、正義のためにダークサイドの力を利用するというスターウォーズ外伝におけるリビングスォースの考え方になります。これについては、来年は、さらに論文として完成度をあげていきたいと思うところです。まさに、ライトサイドのブルーとダークサイドの赤のライトセーバーの交錯するところに、サイバースペースの安定がもたらされるという理論になります。

でもって、本日(10月20日)のセッションで、個人的には、Law &Policyに丹して、台湾の「科技偵查法」(Technology Investigation Act)の話がでてましたので、すこし追加で調べてみました。

ちなみに、オーストラリアについては、私のブログでは、「ハッカーとしての政府(破壊・活動・乗取り)-オーストラリア「監視法改正(アイデンティティ・破壊)法案」の分析」でふれています。

法案は、2020年9月8日に公表されたものです。公表されています

この法律は、最高裁判所が、GPSについての法的根拠を欠くとして、違法であるとした判断を前提に、それをを修正する趣旨であるようです。もっとも、その際にいろいろ技術的手法が条項として提案されています。

公表時には、賛否の議論を呼んでおり、記事の限りは、いまだ法としては制定されていないようです。「法務省が「科学技術調査法」案を発表。検査官の調査権限が強化され、LINEやSkypeも合法的に監視できるようになる」(2020年9月16日) 技術的な検出方法によって国家がハッカーになったとき、人々のプライバシーをどのように確保するか|YANG Guizhi」(2021年10月14日)という記事などがあります。内容として、2020年9月16日の記事によると

  1. GPS、空撮カメラ、ドローンを捜査手段として含める:空撮カメラを証拠探しに使用し、警察の捜査を単独で行うことは可能だが、30日以上は検察官の許可を得なければ継続できない;GPSを証拠探しに使用し、検察官の許可を得れば、原則として2ヶ月以上捜査を延長しなければならない;家の外から家の中までの監視映像は、中程度または重大な犯罪の証拠探しに限定し、裁判所の許可を得なければならない(3-13条)。
  2. 警部が “埋め込みプログラム “を使って通信ソフト(LINE、Skypeなど)の通信監視を実施することを認める(14条)。
  3. 通信監視は、検察官が裁判所に申請して承認を得る必要がありますが、外国の敵対勢力の情報収集を目的とする場合は、国家情報機関の長が承認を出すことも可能となっています。
  4. 通信データについては、クラウドデータの確認、削除された電磁的記録の復元などの権利がある。
  5. 犯罪の内容とは関係のない監視内容は、書面による記録にしてはならず、関連情報は直ちに破棄する。
  6. 捜査終了時には、埋め込んだソフトウェアを直ちに削除し、捜査中に行った変更を復元すること。
  7. 裁判所の許可を得ずに通信監視を行った者は、5年以下の有期懲役に処される。
  8. 理由なく通信監視で得た秘密情報を漏らした者は3年以下の有期懲役に処する。ここで、注目すべきなのは、端末で、プログラムを用いて通信の内容に対してモニタリング(設備端通訊監察)を認めようとしているという点になるかと思います。

でもって、ここまでわかったので、

第3章の翻訳をします。(機械翻訳をもとにしているので、正確性を求めるためには、専門家にお尋ねください)

(全体解説)

1 データの時代には、インターネットを利用して回線やスカイプなどの通信ソフトウェアを使用して電話、ビデオ、ファイル、テキストなどの通信モードを作成することが普及し、従来の固定電話に徐々に取って代わっています。通信方法。 ただし、通信ソフトウェアの通信監視については、通信監視法で規定された方法で通信監視の送信処理中にデータを取得することは通常技術的に不可能であり、情報セキュリティで規制されていない別の基本的権利の介入と監督法なので、別途立法する必要があります。

2.詳細には、機器側の通信監視に加入する基本的権利は、秘密通信の自由に加えて、情報技術の基本的権利は、独立した重要な計画を構成します。 これは、機器側通信監視のフォレンジック技術が、通信回線ではなく通信当事者が使用する情報技術機器に侵入するためであるからです。通信回線の完全性に対する介入者の信頼は妨げられていないが、情報端末機器の機密、完全性は、介入されます。 理論的には、この種の介入は「情報技術の基本的権利」と見なされており、通信保護および監督法の有効性のモデルではありません。 したがって、標準的または技術的な側面に関係なく、通信セキュリティおよび監督法は、基礎とされずに、新たな制定法の必要があります。

3 したがって、技術の進歩による通信モードの変化に対応し、後方犯罪捜査方法を回避するために、それらのほとんどは、通信監視のための通信セキュリティおよび監視法によって設定された基本原則に基づいています。この法律は、技術開発や社会の変化に対応し、人々の通信の秘密とプライバシーを違法な侵害から保護するための監視に関連する規制です。インターネットを使用して通信ソフトウェアまたは同様のテクノロジーを使用します。

条文は、14条です

通信安全保障・監督法第5条第1項に記載されている犯罪に関与しており、国家安全保障、経済秩序または社会秩序を危険にさらし、深刻であり被告または犯罪の嫌疑がある場合には、通信の内容がこの場合に関連すると信じるべき相当の理由がある場合であって、他の方法で証拠を収集または調査することが困難な場合は、デバイス側の通信監視を実装できる。

前項の場合、検察官又は司法警察官は、検察官に同意を求めて報告し、その後、行政裁判所に書面で機器側通信傍受書の発行を申請しなければならない。

事実は、他人の生命、身体、財産への差し迫った危険を防ぐために、被告または犯罪容疑者が通信安全監視法の第6条第1項に記載された犯罪に関与していることを信じるに足りる事情が必要である。状況が緊急である場合、検察官または司法警察官は、検察官の許可を要求し、デバイス側の通信監視を実装するように執行機関に通知することができ、24時間以内に検察官または検察官司法警察官が検察官に承認を求めて報告した後、彼は行政裁判所に装置側の通信監視証明書を発行するよう要請する。

最初の3段落の手順については、通信セキュリティおよび監督法の第5条および第6条の規定を使用するものとします。

14条の解説は、以下になります。

1 ほとんどの通信は分散型インターネットプロトコル呼び出し技術に基づいており、メッセージは中央サーバーを経由せずにデータパケットに分割され、ネットワークを介して最も近いパスを検索し、通信参加者に属する呼び出し先に送信します。2つの間の「エンドツーエンド」送信の送信プロセスは暗号化技術を使用しているため、信号は送信元側からエンコードされ、ネットワークを介して宛先受信者に送信され、復号化されてメッセージに復元されます。 現在の技術では、伝送過程で暗号化された文字化けしたコードしか取得できず、意味のある内容のメッセージを取得できないため、従来の電気通信監視方法では通信サービスプロバイダーの回線でメッセージをキャプチャできないことがよくあります。このような暗号化されたコードは、通常、リアルタイムで利用できない場合には、事後にデコードされることはありえますが、コストが高すぎ、時間が長すぎます。 したがって、このタイプの通信監視の実装は、通信が暗号化されない前に送信者で、または復号化された後に受信者で行われる必要があります。つまり、効果的な通信監視を実行する前に、暗号化されていないまたは復号化された通信コンテンツを記録する必要があります。効果的なコミュニケーションの監視/実装方法の適切性を考慮しながら、技術の急速な発展に対応して、実装の有効性を確保し、機密通信の自由、プライバシーの権利、および基本情報技術の権利。ドイツ、オーストリア、スイスなども参照してください。国の法律がこの種の調査を規制しています。デバイス側の通信監視の2番目の手順を規制するドイツ刑事訴訟法の第100a条を参照してください。

2 従って、端末通信監視における通信の自由とプライバシーの権利への介入の手順と要件は、通信セキュリティと監督法の基準、および犯罪の制限、状況の深刻さ、予約などの基本的な要件と比較する必要があります。裁判官、最後の手段、緊急の実施およびその他の重要事項は、基準と比較する必要があります。法律で規定されているように、手続きの詳細は、簡潔である法律の第5条および第6条の規定に準拠するものとします。

ちなみに、ドイツの刑事訴訟法100a条とされていますが、100b条だと思います。(100a条は、電気通信の監視の規定)

改正後の刑事訴訟法第100b条は、特に重大な犯罪について、情報技術システムの秘密のリモート検索をなしうるものとした。ここで、秘密の遠隔捜索(Online-Durchsuchung)というのは、容疑者の利用するシステムについて秘密にアクセスし、その仕組みからデータを抽出すること、と定義されている

になります。いわゆるブンデス・トローヤンになります。

「紫のライトセーバー ハッカーとしての政府の法律問題-「スキあり サイバー捜査網」のインスピレーション」でもふれましたが、この点については、我が国でも積極的に議論が早急になされるべきではないか、というように考えています。

なお、講演では、日本・米国の令も出ました。日本の場合は、通信の途上なので、端末の問題ではないです。また、米国の場合は、被疑者の端末に「介入」する場合ではなく、プロバイダに開示を命じる場合なので、事案としては、比較の対象としては、あまり適切ではなかっただろうというのが私の意見です。

 

 

関連記事

  1. 国際的な観点から、「通信の秘密」の数奇な運命と「サイバー攻撃の指…
  2. 国際法対サイバー規範-「サイバーセキュリティに関する国連オープン…
  3. サイバー攻撃も日米安保適用=2プラス2共同声明へ初明記-新領域対…
  4. 明治大学 齋藤孝道先生より「マスタリング TCP/IP 情報セ…
  5. 規範対国際法-英国のサイバースペースにおける国家の行為についての…
  6. 総務省 「IoTセキュリティ総合対策」の公表 (その1)
  7. 欧州電気通信コードのもとでの通信プロバイダのセキュリティ手段ガイ…
  8. 脅威インテリジェンスサービスの利用とコンプライアンス(1)
PAGE TOP